Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

mars 2016

Lutter contre les documents malveillants avec une macro Microsoft Office

By | 2017-02-02T12:33:51+00:00 31/03/2016|Technique|

Les attaques se basant sur des macros Microsoft Office pour dropper des malwares sont depuis un certain moment à la mode. Ce vecteur, très utilisé il y a plusieurs années, était tombé en désuétude et, conformément aux prédictions des experts [...]

février 2016

Conférence à l’AMRAE le 10 mars : « Vers une méthodologie unifiée des risques ? »

By | 2017-04-12T14:33:37+00:00 25/02/2016|Conférences|

Dans le cadre d’un café d’échange à l’AMRAE, CONIX anime le jeudi 10 mars une conférence intitulée « Vers une méthodologie unifiée des risques ? », dont le teaser est le suivant : Les différents domaines de risques, s’ils diffèrent [...]

Vers un développement d’outils innovants en mode agile en réponse aux cyber-menaces

By | 2017-04-11T10:28:03+00:00 19/02/2016|Publications|

Il est admis que les systèmes numériques sont potentiellement exposés à des cyber-menaces et des vulnérabilités aussi bien émergentes (ex : zéro day) que rémanentes (ex : worm, tunneling, DoS). Face à ce constat, les besoins en matière de cybersécurité [...]

Conix a obtenu le label PASSI de l’ANSSI

By | 2017-04-11T10:41:44+00:00 10/02/2016|Conix Security|

CONIX a le plaisir de vous informer que nous avons officiellement obtenu la qualification PASSI (Prestataire d'Audit de la Sécurité des Systèmes d'Information), qui témoigne de la qualité de nos processus et du niveau de nos compétences en matière d'audit [...]

Compte-rendu de la conférence CoRIIN 2016

By | 2017-04-11T10:49:30+00:00 09/02/2016|Conférences|

Après avoir été présent au FIC 2016 (Forum International sur la Cybersécurité) à Lille, CONIX a assisté le 27 janvier dernier à la deuxième édition de la Conférence sur la Réponse aux Incidents et l'Investigation numérique (CoRIIN 2016) organisée par [...]

janvier 2016

Le CERT-Conix membre de la communauté MISP

By | 2017-04-11T10:54:19+00:00 22/01/2016|Conix Security|

Conix, de par son CERT, est maintenant utilisateur de MISP, Malware Intelligence Sharing Plateform, cet outil à vocation communautaire qui permet à divers organismes de partager les marqueurs (ou indicateurs de compromission - IOC ) identifiés lors des activités de [...]

Botconf 2015 – Compte-rendu de la conférence « Whose phone is in your pocket »

By | 2017-04-11T11:23:47+00:00 11/01/2016|Conférences|

L'équipe Conix était présente pour la troisième édition de la Botconf 2015 en décembre. Après Nantes et Nancy, cette édition s'est tenue à Paris, dans les locaux de Google. Une ambiance aux couleurs de notre hôte, une belle et grande [...]

Conférence CONIX Cybersécurité au CLUSIF — Support de présentation

By | 2017-04-11T11:28:34+00:00 05/01/2016|Conférences|

Lors de la conférence CLUSIF sur le thème « Sécurité de l’Information et Sécurité Physique », CONIX CyberSécurité a animé une intervention sur le sujet de l’intégration de la sécurité physique à l’analyse de risque. Le support de présentation est [...]

décembre 2015

FireWolf : Analyse automatisée de vos configurations Firewall

By | 2017-04-12T14:25:19+00:00 18/12/2015|Technique|

FireWolf (anciennement connu sous le nom de Springbok) est un outil qui fournit plusieurs fonctionnalités assez complètes, permettant de réaliser un audit automatisé de firewalls. Il fonctionne aussi bien pour un environnement possédant un seul pare-feu, que dans un environnement [...]

Conférence de CONIX CyberSécurité au FIC 2016

By | 2017-04-11T16:48:56+00:00 14/12/2015|Conférences|

CONIX Cybersécurité n’attendra pas le 1er janvier pour prendre de bonnes résolutions pour la nouvelle année, en répondant présent en tant qu’exposant partenaire au 8e Forum International de la Cybersécurité (FIC 2016) les 25 et 26 janvier prochains. À l’occasion [...]

Conix CyberSécurité présent au CLUSIF en décembre

By | 2017-04-11T16:56:51+00:00 07/12/2015|Conférences|

Le CLUSIF organise une conférence le 15 décembre 2015 sur le thème "Sécurité de l'Information et Sécurité Physique". CONIX CyberSécurité sera présent lors de cet événement CLUSIF et proposera une intervention visant à exposer ses travaux de rapprochement des méthodologies [...]

Conférence C&ESAR 2015 : « Expression des besoins et Identification des Objectifs de Résilience »

By | 2017-04-11T17:06:14+00:00 03/12/2015|Conférences|

Lors de la Conférence C&ESAR 2015 sur la thématique de la résilience des systèmes numériques, CONIX CyberSécurité a co-animé une intervention résolument méthodologique intitulée « Expression des besoins et Identification des Objectifs de Résilience ». Le support de présentation est [...]

novembre 2015

Offres de stages Conix CyberSécurité 2016

By | 2016-03-31T20:35:41+00:00 18/11/2015|Stage|

Comme chaque année, Conix CyberSécurité recrute des stagiaires pour le premier semestre de 2016. Actuellement, quatre offres sont disponibles. L'une, orientée sécurité des réseaux, la deuxième orienté sécurité et mathématiques. Les deux dernières viseront à développer et améliorer les outils [...]

Obtention du label CERT pour la cellule CSIRT CONIX CyberSécurité

By | 2017-04-13T09:40:48+00:00 17/11/2015|Conix Security|

CONIX a officiellement obtenu le label CERT depuis le 4 novembre 2015. Ce label CERT marque l'officialisation des activités transverses de la BU CyberSécurité au sein de ses pôles d'expertise notamment relatives aux activités : de veille malware, veille vulnérabilités [...]

Conférence C&ESAR — Expression des besoins et identifications des objectifs de résilience

By | 2017-04-13T14:31:01+00:00 09/11/2015|Conférences|

CONIX CyberSécurité sera conférencier à la Conférence C&ESAR qui aura lieu à Rennes du 23 au 25 novembre 2015. Sur la thématique « Résilience des systèmes numériques : état des lieux, avancées et perspectives », Sylvain Conchon (CONIX CyberSecurité) et [...]

vBulletin — Exécution de code non authentifiée découverte par Checkpoint

By | 2017-04-13T14:39:05+00:00 06/11/2015|Veille|

vBulletin, une solution de forum commerciale fortement utilisée sur l'Internet souffre actuellement d'une vulnérabilité critique permettant une exécution de code à distance. Cette faille, n'ayant pas encore reçu de nom, a donc pour seule  référence pour le   moment l'ID CVE-2015-7808. [...]